SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Seguridad de la Información – Auditoría de Sistemas
Tel.(05411)153328-6859fabiandescalzo@yahoo.com.ar
1
Fusiones y adquisiciones
Cultura, gobierno y cumplimiento: Las necesidades del negocio y el
riesgo de resistencia a los cambios organizacionales
Si lo que la organización busca es beneficiarse con una fusión de empresas
para disminuir los gastos de operación y/o producción y aumentar la
rentabilidad ¿Porque no tener en cuenta el análisis previo de plataformas,
aplicaciones y procesos tecnológicos que dan soporte al negocio, evitando
así mayores costos en su remediación posterior por cuestiones regulatorias o generar nuevos
expuestos de seguridad a sus procesos internos y a la información?
Hay dos condiciones que generan profundos cambios en la operación funcional y tecnológica
de las empresas que hacen peligrar el gobierno de sus procesos internos: La adopción de
nuevos estándares o regulaciones de negocios, y la adquisición o fusión de empresas. Ambas
problemáticas responden a una acción decidida y planificada por la alta dirección y
representada en el plan de negocios de la organización, pero los cortos tiempos de
implementación resultantes de una baja coordinación desde el negocio con las diferentes áreas
de servicio y soporte de la organización hace que los riesgos sobre el gobierno de las
tecnologías y la falta de cumplimiento aumente.
Esta exposición que impacta negativamente sobre la gestión y seguridad de los procesos de
negocio puede verse representada en fusiones o adquisiciones mal administradas que
provocan, entre otros, los siguientes riesgos a los negocios:
Estratégico
• Incapacidad para manejar las expectativas de los inversionistas
• Fallas del gobierno corporativo y control interno
• Rechazo interno al marco regulatorio
• Acciones legales o punitivas por falta de cumplimiento al marco regulatorio
• Incapacidad para atraer y retener conocimientos y competencias durante la transición
• Bajo control de costos
Operativo y Cumplimiento
• Administración ineficiente o fallas en la prestación de servicios internos y externos
• Inversión ineficaz en la infraestructura con impacto negativo que la convierte en obsoleta
o inadecuada
• Débil seguridad de los datos y riesgos de privacidad
• Riesgos en los procesos de servicio de TI y seguridad de la información
• Incapacidad de explotar y proteger activos (piratería y derechos de propiedad intelectual)
• Sistemas y procesos inadecuados para sustentar el negocio
• Aumento en las presiones regulatorias
Esta problemática abarca tanto a procesos funcionales como tecnológicos, partiendo de la base
que hace a la cultura interna de toda organización y que establece las pautas para la gestión
del negocio: las políticas y su entorno documental, y los usos y costumbres de las personas.
Por ello cada vez que nos ha tocado el desafío de ayudar en una organización para adecuar
Seguridad de la Información – Auditoría de Sistemas
Tel.(05411)153328-6859fabiandescalzo@yahoo.com.ar
2
sus procesos y procedimientos internos, ya sea de negocio o de servicios de tecnología y
seguridad, nos hemos encontrado con las limitaciones propias del nivel de madurez de las
mismas empresas que pretenden alinear sus procesos ante fusiones o adquisiciones poniendo
en riesgo la calidad de sus servicios, la gobernabilidad de sus operaciones y la seguridad de la
información que procesan.
Por ello, los riesgos mencionados no solo están relacionados con la Confidencialidad...
Compatibilizar creencias, cultura, sistemas y mecanismos de transferencia puede afectar
seriamente la disponibilidad e integridad de la información y por consecuencia afectar a la
CALIDAD de los servicios o productos que ofrecemos, y por ende impactar negativamente en
la IMAGEN de nuestra Compañía.
En respuesta a esta problemática debemos analizar cómo es que se
ha desarrollado la cultura de cada una de las empresas involucradas
en el proceso de fusión, y esto involucra el analizar como tratan y
cumplen las personas con cada una de las políticas, normas y
procedimientos, su entendimiento de las regulaciones y su nivel de
compromiso en el cumplimiento, y cuál es su enfoque de acuerdo al
grupo de interés que ocupe en la organización determinado por
niveles de Dirección, Gerencial o Usuarios.
De esa forma podremos construir un modelo de comunicación para poder obtener el apoyo
desde la Dirección y Alta Gerencia, la colaboración de los Usuarios y su compromiso con el
proyecto, responsabilidad con la información brindada y eficiencia en su efectiva
implementación. De por sí, ya sabemos que dentro de esos grandes grupos definidos como
Dirección, Gerencias y Usuarios, los intereses de cada uno frente a una fusión son diferentes,
por lo que establecer una forma de conectar cada área de interés es INDISPENSABLE en
estas situaciones para la salud y sobrevivencia de una Organización.
Sabemos también que desde el negocio se deben tomar acciones coordinadas en cuanto a la
preparación de nuestra organización para que responda en forma adecuada a los nuevos
requerimientos planteados desde sus objetivos actuales. Para comunicar en forma clara estos
objetivos debe entenderse que:
• El Negocio debe comunicar cuáles son sus futuros objetivos, para conseguir el soporte
necesario por parte de la Organización, ya sea desde sus áreas administrativas como de
sus áreas tecnológicas.
• La organización, desde las diferentes áreas brindará el soporte necesario acorde a los
requerimientos del Negocio.
¿Que tener en cuenta entonces? Primordialmente, reconocer y conocer cuáles son los
requisitos normativos y regulatorios que impactan en el proyecto de fusión como consecuencia
de la unión de ambas empresas, y a partir de allí establecer equipos interdisciplinarios que nos
permitan analizar en forma integral todos los aspectos que hacen que nuestro negocio sea
exitoso a partir del tratamiento y procesamiento de la información. Áreas comerciales, legales,
Seguridad de la Información – Auditoría de Sistemas
Tel.(05411)153328-6859fabiandescalzo@yahoo.com.ar
3
administrativas, tecnológicas y de seguridad de la información pueden ser los principales
actores para definir en forma adecuada para el esclarecer el nuevo entorno del negocio.
Ante una fusión o asociación de empresas debemos
pensar que para asegurar cada uno de los procesos de
negocio resultantes, sobre todo aquellos que surjan nuevos
o adecuados a la nueva organización, deben ser alineados
siguiendo los siguientes conceptos:
1. Entender que la buena comunicación interna aporta
un valor positivo (más que agregado) para cumplir
objetivos regulatorios del negocio, claridad en los
requerimientos operativos del Negocio y sus
procesos manuales y tecnológicos y facilitar la coordinación de los diferentes equipos al
establecer roles específicos ante proyectos de respuesta al Negocio.
2. Promover con el apoyo de la Alta Gerencia esta comunicación, para que desde cualquier
área de la organización puedan establecerse ambientes colaborativos con pautas claras
y roles definidos que aporten a la concreción de los objetivos establecido por el Negocio
durante todo el proceso de fusión.
3. Analizar cada uno de los procesos de uno y otro lado, para poder identificar posibilidades
de integración o riesgos de posibles conflictos. Esto nos permitirá obtener las
herramientas necesarias para conseguir una mejora de nuestro Negocio desde la
integración, y las respuestas correctivas para resolver inconsistencias
4. Al iniciar el proyecto identifique una fase de capacitación para el entendimiento de la
operación, identificación de intervinientes, alcances y roles dentro del proyecto,
necesidades de cumplimiento legal y de negocio, y fundamentalmente las necesidades
de servicio por parte de las áreas tecnológicas (IT, redes, comunicaciones) y de
seguridad (seguridad de la información, o bien seguridad física y seguridad informática).
5. Si bien integrar la cultura de distintas organizaciones siempre es un desafío que afecta
en forma directa al negocio, recordar y no perder de vista nuestras políticas debe servir
para repasar la documentación asociada a cada uno de los procesos, identificar aquellos
“puntos a cubrir” que surgen de los cambios, y establecer la actualización adecuada para
la capacitación de cada uno de los integrantes de la organización basados en el
entendimiento y la comunicación para reforzar nuestra cultura interna en su nuevo
entorno.
6. Todas las aplicaciones deben ser previamente analizadas, teniendo en cuenta su
administración, operación y control, entradas y salidas de información, posibilidades de
importación y exportación de datos, compatibilidad de software de base y posibilidades
de upgrade, interfaces existentes y la posibilidad de crear nuevas, haciendo que se
mantenga la DISPONIBILIDAD e INTEGRIDAD de la información y CONTINUIDAD de
procesamiento.
Seguridad de la Información – Auditoría de Sistemas
Tel.(05411)153328-6859fabiandescalzo@yahoo.com.ar
4
7. Todo el equipamiento debe ser previamente analizado para revisar su dimensionamiento
respecto a las nuevas necesidades del Negocio, establecidos sus estándares de
configuración de acuerdo a lo indicado por los requisitos regulatorios y normativos e
identificar en forma correcta estos componentes dentro de cada uno de los procesos
para asegurar protección al Negocio desde la infraestructura de los servicios de IT.
Cada uno de estos aspectos deben ser analizados por un equipo
interdisciplinario desde el principio de las negociaciones; esto permitirá
que podamos establecer los alcances de impacto en nuestra
organización, medir los esfuerzos y establecer la disponibilidad de los
recursos financieros, económicos y operativos, establecer las medidas
necesarias para mitigar los riesgos de seguridad e integridad de la
información, planificar en forma adecuada las futuras implementaciones
estableciendo fechas y prioridades acorde a los resultados esperados
por el Negocio.
El resultado de esta “sinergia” generada desde la Alta Dirección al
propiciar la participación efectiva de los referentes de cada área
permitirá que su plan de negocio sea más sólido en su estrategia,
recordando que las áreas de seguridad y tecnología son parte de ese plan en el marco
empresario actual, brindando a través de ellas calidad y gobernabilidad sobre todos los
servicios de IT.
¿A que debemos estar atentos en la transición?
1. Establecer auditorias para la verificación de cumplimiento con el compromiso de
seguridad y tratamiento de la información, acorde a la Política de Seguridad de nuestra
organización, así como la aceptación de la política mencionada por parte del nuevo
personal.
2. Informar sobre todos los cambios de personal que afecten al negocio, así como
especificar roles y responsabilidades en el tratamiento de la información, la que deberá
ser previamente clasificada y analizar los riesgos y medidas de protección durante todo
el proceso.
3. Disponer de procedimientos definidos y aceptados por nuestro socio, para la detección y
respuesta de alertas de intrusión por ejemplo, previendo la notificación por medio de
alertas o intrusiones de alto riesgo.
4. Todo sistema, red o conexión externa no operado por nosotros y que interactúe con
nuestros sistemas o redes deben estar documentadas y contar con instalaciones y
equipamiento previamente analizados y aprobados por nuestra organización.
Estableciendo una relación entre los aspectos legales y de seguridad de nuestro negocio, a
veces es conveniente reforzar los contratos comerciales con convenios de confidencialidad
aunque tengan una cláusula de confidencialidad incluida, ya que contienen otros aspectos más
Seguridad de la Información – Auditoría de Sistemas
Tel.(05411)153328-6859fabiandescalzo@yahoo.com.ar
5
amplios a los de una simple cláusula contractual y en él se transcribe la política de acceso a la
información involucrada, por ejemplo, por nuestra organización.
Como conclusión, y cuando desde cualquier Unidad de Negocio se planteen estrategias
comerciales que resulten en fusiones o convenios de acciones comerciales conjuntas lo
primero que debemos preguntarnos es:
¿Invitarías a tu casa a alguien que no conoces? ¿Compartirías tus
sueños y proyectos con alguien que no comparte tus "ideas y
creencias"?
Fabián Descalzo
Gerente de Governance, Risk & Compliance
Cybsec S.A. – Security Systems
Gerente de Servicios y Soluciones en el área de Gobierno, Riesgo y Cumplimiento (GRC) en Cybsec Security Systems S.A.,
certificado en Dirección de Seguridad de la Información (Universidad CAECE), instructor certificado ITIL Fundation v3-2011
(EXIN) y auditor ISO 20000 (LSQA-Latu).
Columnista especializado en áreas de Gobierno, Seguridad y Auditoría, Informática en Salud y Compliance en las revistas
CISALUD, PERCEPCIONES (ISACA Montevideo Chapter), El Derecho Informático, CXO-Community y MAGAZCITUM; y
disertante para CXO-COMMUNITY, Consejo Profesional de Ciencias Informáticas, ISACA Buenos Aires Chapter, ISACA
Montevideo Chapter.
Profesor del módulo 27001 del curso de IT Governance, Uso eficiente de Frameworks y la Diplomatura en Gobierno y Gestión
de Servicios de IT del Instituto Tecnológico Buenos Aires (ITBA)

Más contenido relacionado

La actualidad más candente

Administración de las tecnologías de información
Administración de las tecnologías de informaciónAdministración de las tecnologías de información
Administración de las tecnologías de informaciónAdolfo J. Araujo J. ajaraujo
 
0 27001 Comunicando A La Organizacion
0   27001 Comunicando A La Organizacion0   27001 Comunicando A La Organizacion
0 27001 Comunicando A La OrganizacionFabián Descalzo
 
Administracion de la tecnologia de información
Administracion de la tecnologia de informaciónAdministracion de la tecnologia de información
Administracion de la tecnologia de informaciónheynan
 
Administración de tecnología de Información Gerencia, Empresarial y Global.
Administración de tecnología de Información Gerencia, Empresarial y Global. Administración de tecnología de Información Gerencia, Empresarial y Global.
Administración de tecnología de Información Gerencia, Empresarial y Global. IUP Santiago Marino
 
Sistema de Información, Organización y Estrategias
Sistema de Información, Organización y EstrategiasSistema de Información, Organización y Estrategias
Sistema de Información, Organización y EstrategiasLesly Villalta
 
Sistema de informacion gerencial
Sistema de informacion gerencialSistema de informacion gerencial
Sistema de informacion gerencialyennifer
 
Ti de la informacion y si en la planificacion empresarial
Ti de la informacion y si en la planificacion empresarialTi de la informacion y si en la planificacion empresarial
Ti de la informacion y si en la planificacion empresarialsistemasgeneral
 
Presentacion de admistracion
Presentacion de admistracionPresentacion de admistracion
Presentacion de admistracionLuis Gonzalez
 
Capitulo 3 sistemas de información, organizaciones y estrategias
Capitulo 3 sistemas de información, organizaciones y estrategias Capitulo 3 sistemas de información, organizaciones y estrategias
Capitulo 3 sistemas de información, organizaciones y estrategias Coritza Reyes
 
Instituto tecnológico superior de la montañ1
Instituto tecnológico superior de la montañ1Instituto tecnológico superior de la montañ1
Instituto tecnológico superior de la montañ1Vero Gonzalez
 
Instituto tecnológico superior de la montañ1
Instituto tecnológico superior de la montañ1Instituto tecnológico superior de la montañ1
Instituto tecnológico superior de la montañ1Vero Gonzalez
 
Los Sistemas De InformacióN Desde La Perspectiva
Los Sistemas De InformacióN Desde La PerspectivaLos Sistemas De InformacióN Desde La Perspectiva
Los Sistemas De InformacióN Desde La Perspectivaguest4bc6184
 

La actualidad más candente (20)

Administración de las tecnologías de información
Administración de las tecnologías de informaciónAdministración de las tecnologías de información
Administración de las tecnologías de información
 
Cap 1
Cap 1Cap 1
Cap 1
 
LFPDPPP
LFPDPPPLFPDPPP
LFPDPPP
 
0 27001 Comunicando A La Organizacion
0   27001 Comunicando A La Organizacion0   27001 Comunicando A La Organizacion
0 27001 Comunicando A La Organizacion
 
Cap3 laudon
Cap3 laudonCap3 laudon
Cap3 laudon
 
Cobit
CobitCobit
Cobit
 
La función informática
La función informáticaLa función informática
La función informática
 
Administracion de la tecnologia de información
Administracion de la tecnologia de informaciónAdministracion de la tecnologia de información
Administracion de la tecnologia de información
 
Trazabilidad CTAIMA LEGAL.Net
Trazabilidad CTAIMA LEGAL.NetTrazabilidad CTAIMA LEGAL.Net
Trazabilidad CTAIMA LEGAL.Net
 
Administración de tecnología de Información Gerencia, Empresarial y Global.
Administración de tecnología de Información Gerencia, Empresarial y Global. Administración de tecnología de Información Gerencia, Empresarial y Global.
Administración de tecnología de Información Gerencia, Empresarial y Global.
 
Sistema de Información, Organización y Estrategias
Sistema de Información, Organización y EstrategiasSistema de Información, Organización y Estrategias
Sistema de Información, Organización y Estrategias
 
COBIT - CURNE - UASD.pptx
COBIT - CURNE - UASD.pptxCOBIT - CURNE - UASD.pptx
COBIT - CURNE - UASD.pptx
 
Sistema de informacion gerencial
Sistema de informacion gerencialSistema de informacion gerencial
Sistema de informacion gerencial
 
Ti de la informacion y si en la planificacion empresarial
Ti de la informacion y si en la planificacion empresarialTi de la informacion y si en la planificacion empresarial
Ti de la informacion y si en la planificacion empresarial
 
Presentacion de admistracion
Presentacion de admistracionPresentacion de admistracion
Presentacion de admistracion
 
Capitulo 3 sistemas de información, organizaciones y estrategias
Capitulo 3 sistemas de información, organizaciones y estrategias Capitulo 3 sistemas de información, organizaciones y estrategias
Capitulo 3 sistemas de información, organizaciones y estrategias
 
Itsm
ItsmItsm
Itsm
 
Instituto tecnológico superior de la montañ1
Instituto tecnológico superior de la montañ1Instituto tecnológico superior de la montañ1
Instituto tecnológico superior de la montañ1
 
Instituto tecnológico superior de la montañ1
Instituto tecnológico superior de la montañ1Instituto tecnológico superior de la montañ1
Instituto tecnológico superior de la montañ1
 
Los Sistemas De InformacióN Desde La Perspectiva
Los Sistemas De InformacióN Desde La PerspectivaLos Sistemas De InformacióN Desde La Perspectiva
Los Sistemas De InformacióN Desde La Perspectiva
 

Similar a Fusiones y adquisiciones - Cultura, gobierno y cumplimiento

EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?Fabián Descalzo
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Fabián Descalzo
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidadFabián Descalzo
 
Integracion de riesgos de IT y riesgos operacionales
Integracion de riesgos de IT y riesgos operacionalesIntegracion de riesgos de IT y riesgos operacionales
Integracion de riesgos de IT y riesgos operacionalesFabián Descalzo
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitYAMJ2010
 
Gobierno ti
Gobierno tiGobierno ti
Gobierno tiCHRYCIN
 
Ser compliance o pagar mas
Ser compliance o pagar masSer compliance o pagar mas
Ser compliance o pagar masFabián Descalzo
 
Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...
Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...
Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...Fabián Descalzo
 
Funcion informatica dentro de las organizaciones
Funcion informatica dentro de las organizacionesFuncion informatica dentro de las organizaciones
Funcion informatica dentro de las organizacionespedrope011
 

Similar a Fusiones y adquisiciones - Cultura, gobierno y cumplimiento (20)

EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
EDI - Respuestas al cumplimiento ¿Cada vez más complejas?
 
Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)Seguridad y legalidad - Revista Magazcitum (México)
Seguridad y legalidad - Revista Magazcitum (México)
 
Revista El Derecho Informático - Seguridad y legalidad
Revista El Derecho Informático -  Seguridad y legalidadRevista El Derecho Informático -  Seguridad y legalidad
Revista El Derecho Informático - Seguridad y legalidad
 
Integracion de riesgos de IT y riesgos operacionales
Integracion de riesgos de IT y riesgos operacionalesIntegracion de riesgos de IT y riesgos operacionales
Integracion de riesgos de IT y riesgos operacionales
 
Gobierno ti
Gobierno tiGobierno ti
Gobierno ti
 
Seguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y CobitSeguridad Informatica, Governanza De Ti Y Cobit
Seguridad Informatica, Governanza De Ti Y Cobit
 
Gobierno ti
Gobierno tiGobierno ti
Gobierno ti
 
ANALISIS COBIT
ANALISIS COBITANALISIS COBIT
ANALISIS COBIT
 
Ser compliance o pagar mas
Ser compliance o pagar masSer compliance o pagar mas
Ser compliance o pagar mas
 
Datasec - Experiencias - Cybersecurity 2013
Datasec -  Experiencias - Cybersecurity 2013Datasec -  Experiencias - Cybersecurity 2013
Datasec - Experiencias - Cybersecurity 2013
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
La era de los controles
La era de los controlesLa era de los controles
La era de los controles
 
Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...
Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...
Revista CISALUD N°10 - Calidad y cumplimiento - Estandares para una mejora de...
 
Importancia de las tics
Importancia de las ticsImportancia de las tics
Importancia de las tics
 
Funcion informatica dentro de las organizaciones
Funcion informatica dentro de las organizacionesFuncion informatica dentro de las organizaciones
Funcion informatica dentro de las organizaciones
 
Lectura 3
Lectura 3Lectura 3
Lectura 3
 
Intelligence Consulting Group Portafolio de Servicios
Intelligence Consulting Group Portafolio de ServiciosIntelligence Consulting Group Portafolio de Servicios
Intelligence Consulting Group Portafolio de Servicios
 
Gobierno de las tic
Gobierno de las ticGobierno de las tic
Gobierno de las tic
 
ESG.pdf
ESG.pdfESG.pdf
ESG.pdf
 
Gobierno de las TIC ISO/IEC 38500
Gobierno de las TIC ISO/IEC 38500Gobierno de las TIC ISO/IEC 38500
Gobierno de las TIC ISO/IEC 38500
 

Más de Fabián Descalzo

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂Fabián Descalzo
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioFabián Descalzo
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS Fabián Descalzo
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSFabián Descalzo
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdfFabián Descalzo
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...Fabián Descalzo
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃Fabián Descalzo
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridadFabián Descalzo
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfFabián Descalzo
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfFabián Descalzo
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdfFabián Descalzo
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataquesFabián Descalzo
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021Fabián Descalzo
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridadFabián Descalzo
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍAFabián Descalzo
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESFabián Descalzo
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018Fabián Descalzo
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDFabián Descalzo
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOFabián Descalzo
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...Fabián Descalzo
 

Más de Fabián Descalzo (20)

𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
𝐂𝐨𝐦𝐨 𝐦𝐢𝐧𝐢𝐦𝐢𝐳𝐚𝐫 𝐫𝐢𝐞𝐬𝐠𝐨𝐬 𝐝𝐞𝐥 𝐂𝐈𝐒𝐎 𝐟𝐫𝐞𝐧𝐭𝐞 𝐚 𝐥𝐚 𝐒𝐄𝐂
 
CFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocioCFOs Meeting 2023 | Ciberseguridad en el negocio
CFOs Meeting 2023 | Ciberseguridad en el negocio
 
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS
 
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOSCONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
CONTROL INTERNO, CIBERSEGURIDAD Y LA EVOLUCIÓN DE LOS NEGOCIOS
 
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
2023 SEGURIDAD DE LA INFORMACIÓN Y PRIVACIDAD DE DATOS (version breve).pdf
 
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
🔐 Control Interno y la evolución de los negocios🔐 Control Interno y la evoluc...
 
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
🗓️𝐌𝐄𝐒 𝐃𝐄 𝐋𝐀 𝐂𝐈𝐁𝐄𝐑𝐒𝐄𝐆𝐔𝐑𝐈𝐃𝐀𝐃
 
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
📢 IEEE 2022 Aseguramiento de la calidad desde la ciberseguridad
 
Concientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdfConcientización en Ciberseguridad y Change Management vFD2.pdf
Concientización en Ciberseguridad y Change Management vFD2.pdf
 
Mapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdfMapa regional en ciberseguridad y gobierno IT.pdf
Mapa regional en ciberseguridad y gobierno IT.pdf
 
2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf2022 BDO Gobierno de TI y Ciberseguridad.pdf
2022 BDO Gobierno de TI y Ciberseguridad.pdf
 
Proteccion frente a ciberataques
 Proteccion frente a ciberataques Proteccion frente a ciberataques
Proteccion frente a ciberataques
 
Dia internacional ciberseguridad 30 noviembre 2021
Dia internacional ciberseguridad   30 noviembre 2021Dia internacional ciberseguridad   30 noviembre 2021
Dia internacional ciberseguridad 30 noviembre 2021
 
2021 Mes de la ciberseguridad
  2021 Mes de la ciberseguridad  2021 Mes de la ciberseguridad
2021 Mes de la ciberseguridad
 
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍALA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
LA DIGITALIZACIÓN DEL NEGOCIO Y LA eVOLUCIÓN DE LA AUDITORÍA
 
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORESRIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
RIESGOS (TECNO)PERACIONALES Y LA SOCIEDAD CON PROVEEDORES
 
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
AUDITORÍA A LA GESTIÓN DE SERVICIOS DE TI Y SU RELACIÓN CON ISO/IEC 20000-1:2018
 
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUDGESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN EN EL SECTOR SALUD
 
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIOCIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
CIBERSEGURIDAD EN LA CONTINUIDAD DE NEGOCIO
 
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
GOBIERNO DE TECNOLOGÍA Y CIBERSEGURIDAD EN LAS ORGANIZACIONES | MARCO NORMATI...
 

Último

Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfdanilojaviersantiago
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxgabyardon485
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxFrancoSGonzales
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantessuperamigo2014
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...antonellamujica
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGAndresGEscobar
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxjuanleivagdf
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxDr. Edwin Hernandez
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxCORPORACIONJURIDICA
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassJhonnyvalenssYupanqu
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxKevinHeredia14
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODACarmeloPrez1
 

Último (20)

Plan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdfPlan General de Contabilidad Y PYMES pdf
Plan General de Contabilidad Y PYMES pdf
 
MARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptxMARKETING SENSORIAL -GABRIELA ARDON .pptx
MARKETING SENSORIAL -GABRIELA ARDON .pptx
 
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptxTEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
TEMA 6.- MAXIMIZACION DE LA CONDUCTA DEL PRODUCTOR.pptx
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
instrumentos de mercados financieros para estudiantes
instrumentos de mercados financieros  para estudiantesinstrumentos de mercados financieros  para estudiantes
instrumentos de mercados financieros para estudiantes
 
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
Mapa Conceptual relacionado con la Gerencia Industrial, su ámbito de aplicaci...
 
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDINGIDENTIDAD Y MANUAL DE MARCA PARA BRANDING
IDENTIDAD Y MANUAL DE MARCA PARA BRANDING
 
diseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptxdiseño de redes en la cadena de suministro.pptx
diseño de redes en la cadena de suministro.pptx
 
EGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptxEGLA CORP - Honduras Abril 27 , 2024.pptx
EGLA CORP - Honduras Abril 27 , 2024.pptx
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
exportacion y comercializacion de palta hass
exportacion y comercializacion de palta hassexportacion y comercializacion de palta hass
exportacion y comercializacion de palta hass
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptxTIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
TIPOS DE PLANES administracion una perspectiva global - KOONTZ.pptx
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODATEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
TEMA N° 3.2 DISENO DE ESTRATEGIA y ANALISIS FODA
 

Fusiones y adquisiciones - Cultura, gobierno y cumplimiento

  • 1. Seguridad de la Información – Auditoría de Sistemas Tel.(05411)153328-6859fabiandescalzo@yahoo.com.ar 1 Fusiones y adquisiciones Cultura, gobierno y cumplimiento: Las necesidades del negocio y el riesgo de resistencia a los cambios organizacionales Si lo que la organización busca es beneficiarse con una fusión de empresas para disminuir los gastos de operación y/o producción y aumentar la rentabilidad ¿Porque no tener en cuenta el análisis previo de plataformas, aplicaciones y procesos tecnológicos que dan soporte al negocio, evitando así mayores costos en su remediación posterior por cuestiones regulatorias o generar nuevos expuestos de seguridad a sus procesos internos y a la información? Hay dos condiciones que generan profundos cambios en la operación funcional y tecnológica de las empresas que hacen peligrar el gobierno de sus procesos internos: La adopción de nuevos estándares o regulaciones de negocios, y la adquisición o fusión de empresas. Ambas problemáticas responden a una acción decidida y planificada por la alta dirección y representada en el plan de negocios de la organización, pero los cortos tiempos de implementación resultantes de una baja coordinación desde el negocio con las diferentes áreas de servicio y soporte de la organización hace que los riesgos sobre el gobierno de las tecnologías y la falta de cumplimiento aumente. Esta exposición que impacta negativamente sobre la gestión y seguridad de los procesos de negocio puede verse representada en fusiones o adquisiciones mal administradas que provocan, entre otros, los siguientes riesgos a los negocios: Estratégico • Incapacidad para manejar las expectativas de los inversionistas • Fallas del gobierno corporativo y control interno • Rechazo interno al marco regulatorio • Acciones legales o punitivas por falta de cumplimiento al marco regulatorio • Incapacidad para atraer y retener conocimientos y competencias durante la transición • Bajo control de costos Operativo y Cumplimiento • Administración ineficiente o fallas en la prestación de servicios internos y externos • Inversión ineficaz en la infraestructura con impacto negativo que la convierte en obsoleta o inadecuada • Débil seguridad de los datos y riesgos de privacidad • Riesgos en los procesos de servicio de TI y seguridad de la información • Incapacidad de explotar y proteger activos (piratería y derechos de propiedad intelectual) • Sistemas y procesos inadecuados para sustentar el negocio • Aumento en las presiones regulatorias Esta problemática abarca tanto a procesos funcionales como tecnológicos, partiendo de la base que hace a la cultura interna de toda organización y que establece las pautas para la gestión del negocio: las políticas y su entorno documental, y los usos y costumbres de las personas. Por ello cada vez que nos ha tocado el desafío de ayudar en una organización para adecuar
  • 2. Seguridad de la Información – Auditoría de Sistemas Tel.(05411)153328-6859fabiandescalzo@yahoo.com.ar 2 sus procesos y procedimientos internos, ya sea de negocio o de servicios de tecnología y seguridad, nos hemos encontrado con las limitaciones propias del nivel de madurez de las mismas empresas que pretenden alinear sus procesos ante fusiones o adquisiciones poniendo en riesgo la calidad de sus servicios, la gobernabilidad de sus operaciones y la seguridad de la información que procesan. Por ello, los riesgos mencionados no solo están relacionados con la Confidencialidad... Compatibilizar creencias, cultura, sistemas y mecanismos de transferencia puede afectar seriamente la disponibilidad e integridad de la información y por consecuencia afectar a la CALIDAD de los servicios o productos que ofrecemos, y por ende impactar negativamente en la IMAGEN de nuestra Compañía. En respuesta a esta problemática debemos analizar cómo es que se ha desarrollado la cultura de cada una de las empresas involucradas en el proceso de fusión, y esto involucra el analizar como tratan y cumplen las personas con cada una de las políticas, normas y procedimientos, su entendimiento de las regulaciones y su nivel de compromiso en el cumplimiento, y cuál es su enfoque de acuerdo al grupo de interés que ocupe en la organización determinado por niveles de Dirección, Gerencial o Usuarios. De esa forma podremos construir un modelo de comunicación para poder obtener el apoyo desde la Dirección y Alta Gerencia, la colaboración de los Usuarios y su compromiso con el proyecto, responsabilidad con la información brindada y eficiencia en su efectiva implementación. De por sí, ya sabemos que dentro de esos grandes grupos definidos como Dirección, Gerencias y Usuarios, los intereses de cada uno frente a una fusión son diferentes, por lo que establecer una forma de conectar cada área de interés es INDISPENSABLE en estas situaciones para la salud y sobrevivencia de una Organización. Sabemos también que desde el negocio se deben tomar acciones coordinadas en cuanto a la preparación de nuestra organización para que responda en forma adecuada a los nuevos requerimientos planteados desde sus objetivos actuales. Para comunicar en forma clara estos objetivos debe entenderse que: • El Negocio debe comunicar cuáles son sus futuros objetivos, para conseguir el soporte necesario por parte de la Organización, ya sea desde sus áreas administrativas como de sus áreas tecnológicas. • La organización, desde las diferentes áreas brindará el soporte necesario acorde a los requerimientos del Negocio. ¿Que tener en cuenta entonces? Primordialmente, reconocer y conocer cuáles son los requisitos normativos y regulatorios que impactan en el proyecto de fusión como consecuencia de la unión de ambas empresas, y a partir de allí establecer equipos interdisciplinarios que nos permitan analizar en forma integral todos los aspectos que hacen que nuestro negocio sea exitoso a partir del tratamiento y procesamiento de la información. Áreas comerciales, legales,
  • 3. Seguridad de la Información – Auditoría de Sistemas Tel.(05411)153328-6859fabiandescalzo@yahoo.com.ar 3 administrativas, tecnológicas y de seguridad de la información pueden ser los principales actores para definir en forma adecuada para el esclarecer el nuevo entorno del negocio. Ante una fusión o asociación de empresas debemos pensar que para asegurar cada uno de los procesos de negocio resultantes, sobre todo aquellos que surjan nuevos o adecuados a la nueva organización, deben ser alineados siguiendo los siguientes conceptos: 1. Entender que la buena comunicación interna aporta un valor positivo (más que agregado) para cumplir objetivos regulatorios del negocio, claridad en los requerimientos operativos del Negocio y sus procesos manuales y tecnológicos y facilitar la coordinación de los diferentes equipos al establecer roles específicos ante proyectos de respuesta al Negocio. 2. Promover con el apoyo de la Alta Gerencia esta comunicación, para que desde cualquier área de la organización puedan establecerse ambientes colaborativos con pautas claras y roles definidos que aporten a la concreción de los objetivos establecido por el Negocio durante todo el proceso de fusión. 3. Analizar cada uno de los procesos de uno y otro lado, para poder identificar posibilidades de integración o riesgos de posibles conflictos. Esto nos permitirá obtener las herramientas necesarias para conseguir una mejora de nuestro Negocio desde la integración, y las respuestas correctivas para resolver inconsistencias 4. Al iniciar el proyecto identifique una fase de capacitación para el entendimiento de la operación, identificación de intervinientes, alcances y roles dentro del proyecto, necesidades de cumplimiento legal y de negocio, y fundamentalmente las necesidades de servicio por parte de las áreas tecnológicas (IT, redes, comunicaciones) y de seguridad (seguridad de la información, o bien seguridad física y seguridad informática). 5. Si bien integrar la cultura de distintas organizaciones siempre es un desafío que afecta en forma directa al negocio, recordar y no perder de vista nuestras políticas debe servir para repasar la documentación asociada a cada uno de los procesos, identificar aquellos “puntos a cubrir” que surgen de los cambios, y establecer la actualización adecuada para la capacitación de cada uno de los integrantes de la organización basados en el entendimiento y la comunicación para reforzar nuestra cultura interna en su nuevo entorno. 6. Todas las aplicaciones deben ser previamente analizadas, teniendo en cuenta su administración, operación y control, entradas y salidas de información, posibilidades de importación y exportación de datos, compatibilidad de software de base y posibilidades de upgrade, interfaces existentes y la posibilidad de crear nuevas, haciendo que se mantenga la DISPONIBILIDAD e INTEGRIDAD de la información y CONTINUIDAD de procesamiento.
  • 4. Seguridad de la Información – Auditoría de Sistemas Tel.(05411)153328-6859fabiandescalzo@yahoo.com.ar 4 7. Todo el equipamiento debe ser previamente analizado para revisar su dimensionamiento respecto a las nuevas necesidades del Negocio, establecidos sus estándares de configuración de acuerdo a lo indicado por los requisitos regulatorios y normativos e identificar en forma correcta estos componentes dentro de cada uno de los procesos para asegurar protección al Negocio desde la infraestructura de los servicios de IT. Cada uno de estos aspectos deben ser analizados por un equipo interdisciplinario desde el principio de las negociaciones; esto permitirá que podamos establecer los alcances de impacto en nuestra organización, medir los esfuerzos y establecer la disponibilidad de los recursos financieros, económicos y operativos, establecer las medidas necesarias para mitigar los riesgos de seguridad e integridad de la información, planificar en forma adecuada las futuras implementaciones estableciendo fechas y prioridades acorde a los resultados esperados por el Negocio. El resultado de esta “sinergia” generada desde la Alta Dirección al propiciar la participación efectiva de los referentes de cada área permitirá que su plan de negocio sea más sólido en su estrategia, recordando que las áreas de seguridad y tecnología son parte de ese plan en el marco empresario actual, brindando a través de ellas calidad y gobernabilidad sobre todos los servicios de IT. ¿A que debemos estar atentos en la transición? 1. Establecer auditorias para la verificación de cumplimiento con el compromiso de seguridad y tratamiento de la información, acorde a la Política de Seguridad de nuestra organización, así como la aceptación de la política mencionada por parte del nuevo personal. 2. Informar sobre todos los cambios de personal que afecten al negocio, así como especificar roles y responsabilidades en el tratamiento de la información, la que deberá ser previamente clasificada y analizar los riesgos y medidas de protección durante todo el proceso. 3. Disponer de procedimientos definidos y aceptados por nuestro socio, para la detección y respuesta de alertas de intrusión por ejemplo, previendo la notificación por medio de alertas o intrusiones de alto riesgo. 4. Todo sistema, red o conexión externa no operado por nosotros y que interactúe con nuestros sistemas o redes deben estar documentadas y contar con instalaciones y equipamiento previamente analizados y aprobados por nuestra organización. Estableciendo una relación entre los aspectos legales y de seguridad de nuestro negocio, a veces es conveniente reforzar los contratos comerciales con convenios de confidencialidad aunque tengan una cláusula de confidencialidad incluida, ya que contienen otros aspectos más
  • 5. Seguridad de la Información – Auditoría de Sistemas Tel.(05411)153328-6859fabiandescalzo@yahoo.com.ar 5 amplios a los de una simple cláusula contractual y en él se transcribe la política de acceso a la información involucrada, por ejemplo, por nuestra organización. Como conclusión, y cuando desde cualquier Unidad de Negocio se planteen estrategias comerciales que resulten en fusiones o convenios de acciones comerciales conjuntas lo primero que debemos preguntarnos es: ¿Invitarías a tu casa a alguien que no conoces? ¿Compartirías tus sueños y proyectos con alguien que no comparte tus "ideas y creencias"? Fabián Descalzo Gerente de Governance, Risk & Compliance Cybsec S.A. – Security Systems Gerente de Servicios y Soluciones en el área de Gobierno, Riesgo y Cumplimiento (GRC) en Cybsec Security Systems S.A., certificado en Dirección de Seguridad de la Información (Universidad CAECE), instructor certificado ITIL Fundation v3-2011 (EXIN) y auditor ISO 20000 (LSQA-Latu). Columnista especializado en áreas de Gobierno, Seguridad y Auditoría, Informática en Salud y Compliance en las revistas CISALUD, PERCEPCIONES (ISACA Montevideo Chapter), El Derecho Informático, CXO-Community y MAGAZCITUM; y disertante para CXO-COMMUNITY, Consejo Profesional de Ciencias Informáticas, ISACA Buenos Aires Chapter, ISACA Montevideo Chapter. Profesor del módulo 27001 del curso de IT Governance, Uso eficiente de Frameworks y la Diplomatura en Gobierno y Gestión de Servicios de IT del Instituto Tecnológico Buenos Aires (ITBA)